Nie udawaj Greka! Narastające problemy w imperium perskim

W tym samym czasie, co nieszczęścia Aten i Sparty, w imperium perskim szykowały się kłopoty – co miało duże konsekwencje dla Sparty i reszty Grecji.

Maszerujesz przez pustynię z Cyrusem

Król perski Dariusz zmarł w 404 r. p.n.e., a jego następcą został jego syn Artakserkses. Młodszy brat Artakserksesa, Cyrus, postanowił ukraść koronę i przystąpił do rekrutacji armii. Pierwszym portem zawinięcia Cyrusa była Sparta, której bardzo pomógł w wojnie peloponeskiej. Spartanie byli prawie zobowiązani do pomocy Cyrusowi, a zrobili to, wysyłając nieoficjalne siły do ​​przyłączenia się do greckiej armii najemników, którą Cyrus gromadził. Wyprawa nie poszła dobrze. Cyrus został pokonany i zabity w bitwie w miejscu zwanym Cunaxa w pobliżu perskiego miasta Babilon. Jego armia greckich najemników została opuszczona i pozbawiona przywódcy na środku perskiej pustyni! Wśród najemnych żołnierzy Cyrusa był Ksenofont, który zapisał się po zakończeniu wojny peloponeskiej. Ksenofont i inni oficerowie wyruszyli w niesamowity marsz z powrotem przez Persję i Azję Mniejszą na czele 10-tysięcznej siły mężczyzn. Ksenofont napisał książkę o tym doświadczeniu zatytułowaną Anabasis, czyli „kraj marszowy”, którą czyta się jak dziennik. Mówi się, że szczegóły narracji są tak dokładne, że Aleksander Wielki użył jej jako przewodnika, gdy odbył podróż w przeciwnym kierunku 75 lat później. Czytając te szczegóły, łatwo zrozumieć, dlaczego w tym marszu armii zabrakło zboża i nie można było jej kupić poza rynkiem lidyjskim gdzie za cztery sigli można było dostać capithe z mąki pszennej lub kaszy jęczmiennej. Siglus jest wart siedem i pół obola strychowego, a capithe jest równy trzem pintom.

Ksenofont i inni generałowie znakomicie sprowadzili 10 000 ludzi z powrotem na terytorium Grecji (w Azji Mniejszej), ale Ksenofont nie otrzymał za to żadnych podziękowań. Kiedy wrócił do Aten, Ksenofont został postawiony przed sądem. Zarzut był taki, że dowodził oddziałami Spartan – co było prawdą – ale był też postrzegany jako radykał i był znanym współpracownikiem Sokratesa. Ksenofont został ostatecznie wysłany na wygnanie. Zła wiadomość dla niego, ale dobra dla historyków, bo w tym czasie przymusowej emerytury zaczął pisać historię! Przez jakiś czas mieszkał w Olimpii, a następnie w Koryncie, po czym wrócił do Aten na krótko przed śmiercią około 360 p.n.e.

Zaufanie w Cyberspace : Chmura obliczeniowa

Przetwarzanie w chmurze staje się coraz bardziej popularne, nie tylko dla użytkowników domowych, ale także dla organizacji. Hasła są przechowywane w chmurze, podobnie jak są przechowywane na komputerach lokalnych. Użytkownik tworzy hasło, które jest następnie szyfrowane i używane do porównania za każdym razem, gdy użytkownik próbuje zostać uwierzytelniony. Główna różnica polega na tym, że skrót nie jest przechowywany na komputerze użytkownika, ale w chmurze w bazie danych serwera. Gdy użytkownik próbuje uwierzytelnić, wprowadzone przez niego hasło jest mieszane i porównywane z hashem przechowywanym na serwerze w chmurze. Chociaż przetwarzanie w chmurze ma wiele zalet i ma wiele współczesnych aplikacji, nie jest też całkowicie bezpieczne. Wiele firm padło ofiarą atakujących online, którzy uzyskali dostęp do wielu haseł, uzyskując dostęp do serwerów w chmurze, takich jak LinkedIn i DropBox . Przetwarzanie w chmurze może być również wykorzystywane do złośliwych celów; hakerzy wykorzystują „ciemne chmury” lub botnety do prowadzenia nielegalnych działań. Botnety to duże grupy komputerów, które bez wiedzy właściciela są wykorzystywane do rozprzestrzeniania złośliwego oprogramowania i łamania haseł. Gdyby haker infiltrował bazę danych haseł w chmurze, byłby przedstawiany z serią wartości haszów ; wartości te mogą być podatne na atak siłowy w celu odzyskania haseł. Byłby to bardzo długi proces, który nie byłby wykonalny na jednym komputerze, ale korzystając z botnetów hakerzy mogą „wydzielić” sekcje procesu na komputery na całym świecie, a następnie osiągnąć w ciągu godzin to, co zwykle trwałoby lata. Zostało to zademonstrowane przez niemieckiego naukowca, który wykorzystał usługi przetwarzania w chmurze firmy Amazon do złamania sześcioznakowego hasła w 49 minut za cenę 2,10 USD. Pokazuje to, jak ciemne przetwarzanie w chmurze można wykorzystać w sposób efektywny pod względem kosztów i czasu do celów negatywnych.

Nie udawaj Greka! Zwycięstwo kosztem: Sparta

Przypuszczalnie Spartanie rozkoszowali się faktem, że po 26-letniej wojnie odnieśli miażdżące zwycięstwo nad starym wrogiem? No nie bardzo. Zwycięstwo w wojnie peloponeskiej okazało się prawie tak samo niszczące dla Sparty, jak porażka dla Aten. Pierwszym błędem, jaki popełnili Spartanie pod koniec wojny, był sposób, w jaki postępowali z imperium ateńskim. Teraz, gdy kontrolowali Ateny, Spartanie byli formalnie władcami wszystkich terytoriów, które były częścią imperium ateńskiego. W rezultacie Spartanie zmusili wiele greckich miast i miasteczek do przyjęcia nowych oligarchicznych systemów rządów, takich jak ten w Atenach. Wiele z tych miast nigdy bezpośrednio nie sprzeciwiało się Sparcie podczas wojny, więc teraz nie podobało im się surowe traktowanie, jakie otrzymali. Równie urażeni byli sojusznicy Sparty w dawnej Lidze Peloponeskiej . Żaden z byłych sojuszników Sparty nie otrzymał żadnej nagrody, gdy Sparta przejęła kontrolę nad Atenami pomimo pomocy, której udzielili podczas wojny. Ponieważ Spartanie zachowali wszystkie łupy, miasta takie jak Teby chętnie dały schronienie prodemokratycznym zesłańcom, którzy uciekli z Aten w czasach rządów Trzydziestu. Sparta stała się prawie wspólnym wrogiem Teb i Aten.

Zaufanie w Cyberspace : Automatyczny bankomat

Bankomaty również stosują warstwowe podejście do bezpieczeństwa; podejście to staje się coraz bardziej popularne w branży zabezpieczeń, ponieważ bezpieczeństwo staje się coraz ważniejsze dla użytkowników i klientów. Bankomaty wykorzystują token i hasło oparte na wiedzy w połączeniu z dwuwarstwowym procesem uwierzytelniania . Token to karta bankomatowa, a kluczem wiedzy jest czterocyfrowy osobisty numer identyfikacyjny (PIN). Po włożeniu karty przez użytkownika urządzenie odczytuje pasek magnetyczny lub chip wbudowany w kartę; ten pasek lub chip zawiera informacje o użytkowniku i numer identyfikacyjny, który może być użyty przez bankomat do pobrania informacji o koncie. Gdy użytkownik wprowadza swój kod PIN, czterocyfrowa liczba jest zaszyfrowana. Korzystając z informacji zapisanych na karcie, bankomat może komunikować się z serwerem i pobierać zaszyfrowaną wersję kodu PIN. Bankomat porównuje skrót przechowywany na serwerze z tym, który właśnie utworzył; oba skróty są tworzone przy użyciu tego samego algorytmu, a następnie powinny być identyczne, jeśli użytkownik wprowadził poprawny kod PIN. Jeśli dwa zestawienia są zgodne, użytkownik zostaje uwierzytelniony i uzyska dostęp do swoich kont bankowych .Chociaż podejście to może wydawać się bezpieczne w teorii, jest niezwykle podatne na ataki surfowania po ramionach i ataki skimming, które obejmują atak przechowujący dodatkowy sprzęt w bankomacie. Ostatnio wprowadzenie chipów identyfikacji radiowej (RFID) w kartach stało się widoczne, co umożliwia użytkownikom dokonywanie transakcji zbliżeniowych poprzez zwykłe machanie kartą w pobliżu skanera; choć jest to niezwykle wygodne, zakupy poniżej określonej wartości często nie wymagają podawania numeru PIN, co oczywiście rodzi problemy z bezpieczeństwem, zwłaszcza w przypadku zgubienia lub zagubienia karty . Następnie poczyniono liczne postępy w zakresie włączania skanerów biometrycznych do bankomatów. Firmy rozpoczęły testowanie bankomatów wyposażonych w skanery linii papilarnych, a także skanery siatkówki oka, eliminując potrzebę używania karty przez użytkowników lub wzmacniając bezpieczeństwo w połączeniu z kartą. Przeprowadzono również badania nad opracowaniem karty, która ma wbudowany skaner linii papilarnych, uniemożliwiając tym samym korzystanie z niej nikomu poza właścicielem. Chociaż środki te mogą wydawać się ekstremalne i niepotrzebne w tym momencie, ponieważ tradycyjne podejścia stają się mniej bezpieczne, potrzeba bardziej innowacyjnych metod uwierzytelniania, takich jak te wspomniane wcześniej, staje się oczywista. Technologia ta może nie zostać wdrożona od razu, ale w najbliższych latach znajdzie swoje miejsce w społeczeństwie.

Nie uddawaj Greka! Brak honoru wśród złodziei

Tak więc 30 nowo wprowadzonych tyranów zaczęło zwracać się przeciwko sobie nawzajem – po czym nastąpiły procesy i egzekucje. W tym samym czasie demokraci, którzy odeszli, gdy przybyli Spartanie, próbowali znaleźć wsparcie w innych miastach, takich jak Teby. Ostatecznie demokraci powrócili do Aten z mocą na początku 403 r. p.n.e. Trzydziestu i ich zwolennicy stoczyli bitwę z demokratami, podczas której zginęło kilku tyranów. Przybył spartański król Pauzaniasz, aby spróbować uporządkować bałagan. Zamiast dalej wymuszać na Atenach oligarchię, pozwolił na powrót ograniczonej formy demokracji. Tyranom i ich zwolennikom pozwolono na wyjazd i zamieszkanie na wygnaniu w mieście Eleusis. Demokracja wróciła, ale panowała atmosfera nieufności i spisku.

Zaufanie w Cyberspace : Przechowywanie haseł

Niezależnie od urządzenia hasła nigdy nie powinny być przechowywane w postaci zwykłego tekstu ze względów bezpieczeństwa. Zamiast tego muszą być najpierw zaszyfrowane, zanim zostaną zapisane. Algorytmy haszujące, takie jak te omówione wcześniej, ułatwiają to szyfrowanie. Proces uwierzytelniania zwykle obejmuje wprowadzenie danych logowania przez użytkownika; ich hasło jest następnie haszowane. Ta wartość skrótu lub skrót wiadomości jest następnie porównywana z wartością skrótu utworzoną, gdy użytkownik po raz pierwszy określił swoje hasło. Jeśli wartości skrótu są identyczne, użytkownik zostaje uwierzytelniony i uzyska dostęp. Ponieważ jedna z podstaw haszowania mówi, że znalezienie dwóch plików z tym samym hashem powinno być niemożliwe, w ten sposób ułatwione jest zabezpieczenie.

Nie udawaj Greka! Ustanowienie rządów Trzydziestu

Spartanie zmusili Ateny do rozbicia demokracji i powrotu do rządów oligarchicznych (oligarchia oznacza „rządy nielicznych”). W 404 r. p.n.e. spartański generał Lysander zmusił Ateńczyków do powołania nowego komitetu składającego się z 30 osób do kierowania miastem (pod nadzorem Spartan lub oczywiście). Wielu z „Trzydziestu” było wcześniej wygnanymi arystokratami, którzy brali udział w oligarchicznym zamachu stanu w 411 r. p.n.e. i dopiero niedawno wrócili do miasta. Władzę Trzydziestu wspierało 700 spartańskich żołnierzy, którzy służyli jako garnizon w mieście. Nic dziwnego, że Trzydzieści mieli kilka rachunków do wyrównania w Atenach i wykorzystali swoją nową władzę, aby w pełni wykorzystać. W swojej książce „Polityka” filozof Arystoteles opisuje, co wydarzyło się, gdy Trzydziestu doszło do władzy: Ale kiedy mieli ściślejszą kontrolę nad miastem, nie oszczędzili żadnego z obywateli, ale uśmiercali tych, którzy byli znani z majątku, rodziny i reputacji, ponieważ usuwało to ich własny strach i chcieli przywłaszczyć sobie swoją własność; i w krótkim czasie zlikwidowali nie mniej niż 1500 . . .

Zaufanie w Cyberspace : Porównanie algorytmów

SHA-1 i MD5 zostały zaprojektowane tak, aby były tak szybkie i wydajne, jak to tylko możliwe; dobry komputer może w ciągu sekundy zaszyfrować miliony haseł. Ponieważ zahaszowane hasła są zapisywane w bazie danych, ataki typu brute-force są problemem, jeśli atakujący jest w stanie odzyskać informacje z bazy danych. Hakerzy mogą wykonać odwrotne obliczenia równej szybkości, aby uzyskać zaszyfrowane hasła. Aby rozwiązać tego typu problemy, opracowano kilka ulepszonych algorytmów, takich jak bcrypt, PBKDF2 i scrypt, aby spowolnić ataki siłowe [67]. W porównaniu z funkcjami MD5 i SHA-1, MD5 wygeneruje 128 bitów wartości wyjściowej z różną długością komunikatu wejściowego, podczas gdy SHA-1 przetwarza komunikaty na 160 bitów na wyjściu. Oba algorytmy złamały wiadomośćna kawałki 512-bitowych bloków, a każdy kawałek to 16 32-bitowych słów. Proces blokowania wiadomości składa się z czterech etapów zwanych rundami. MD5 wykonuje 64 rundy SHA-1 i wykonuje 80 rund w obliczeniach. Jednak dla SHA-2 proces ma tylko 64 rundy, ale ponieważ rozmiar stanu wewnętrznego wzrasta od 160 do 512, w porównaniu do SHA-1, ma więcej prawdopodobieństw kombinacji; dlatego jest bezpieczniejszy niż funkcje SHA-1 i MD5 przed atakami siłowymi. Liczby te są jeszcze wyższe dla SHA-512/384, rozmiar stanu wewnętrznego jest dwukrotnie większy niż SHA-256/224, a rozmiar bloku jest również dwukrotnie większy, rundy procesu to 80 kroków [67]. Funkcja SHA-1 wykorzystuje sekwencję funkcji logicznych od f0 do f79; każda funkcja ft działa na trzech 32-bitowych słowach: x, y i z, a następnie generuje 32-bitowe słowo jako wyjście. Każda funkcja zawiera również funkcje Ch (x, y, z) i Maj (x, y, z). Operacja wyłącznego LUB (⊕) w tych funkcjach może zostać zastąpiona przez bitową operację LUB (∨) i może dawać identyczne wyniki. Funkcja SHA-1 ft (x, y, z) jest zdefiniowana następująco:

Równanie 1 to funkcja SHA-1 ft (x, y, z) [67]. Funkcje rodziny SHA-2 wykorzystują znane. Są one podzielone na sekcje, SHA-224/SHA-256 i SHA-384/512. SHA-224 i 256 używają sześciu funkcji logicznych, a każda funkcja obsługuje słowa 32-bitowe, a wyjściem każdej funkcji jest nowe słowo 32-bitowe.

Równanie 2 jest oficjalną funkcją SHA-224 i SHA-256. SHA-384 i SHA-512 również używają sześciu funkcji logicznych, ale każda funkcja obsługuje słowa 64-bitowe; wynikiem wyjściowym jest nowe słowo 64-bitowe.

Równanie 3 to oficjalne funkcje SHA-384 i SHA-512

Nie udawaj Greka! Życie w spartańskich warunkach

Ostatecznie Ateny nie zostały zniszczone, a ich ludność nie zniewolona. Po najlepszej części roku negocjacji Ateny w końcu zgodziły się na warunki kapitulacji Sparty, które obejmowały:

* Wszystkie terytoria, które wcześniej były częścią imperium ateńskiego, zostały zwolnione z jakichkolwiek zobowiązań wobec Aten. Nie musieli już płacić trybutu ani dostarczać mężczyzn do służby wojskowej, gdy zostali o to poproszeni.

* Flota Aten miała być ograniczona do 12 statków. Ta liczba wystarczyłaby tylko do ochrony ich portów i była dramatycznym zmniejszeniem floty ponad 100, którymi niegdyś cieszyły się Ateny.

* Ochronne „długie mury” miasta miały być rozebrane.

* Wszyscy ateńscy wygnańcy musieli zostać odwołani.

* Ateny były teraz terytorium Spartan pod kontrolą Spartan.

Poddanie się było ogromnym ciosem dla miasta, które zaledwie 30 lat wcześniej było dominującą siłą w świecie śródziemnomorskim.

Zaufanie w Cyberspace : Szyfrowanie hasła

Szyfrowanie to proces kodowania wiadomości w postaci zwykłego tekstu na nieczytelny zaszyfrowany tekst przy użyciu algorytmów. Istnieją dwa typy schematów szyfrowania: (1) klucz symetryczny i (2) klucz publiczny. Jednak nie jest to całkowicie bezpieczne; istnieją metody odszyfrowania zaszyfrowanego tekstu w zależności od znajomości klucza, czasu i środków pieniężnych [57]. Funkcja skrótu to algorytm szyfrowania, który konwertuje wiadomości z dowolnymi danymi na komunikaty o stałym rozmiarze, zwane skrótami wiadomości lub wartościami skrótu. Idealna kryptograficzna funkcja skrótu ma trzy podstawowe właściwości: (1) musi być w stanie łatwo przekonwertować informacje cyfrowe na wartość skrótu o stałej długości; (2) musi być niemożliwe obliczeniowo wyprowadzenie jakichkolwiek informacji o wiadomości wejściowej z samego skrótu lub skrótu wiadomości; i (3) musi być niemożliwe obliczeniowo, aby znaleźć dwa pliki, które mają ten sam skrót. Funkcje skrótu muszą być odporne na ataki kryptoanalityczne, więc muszą mieć takie właściwości, jak odporność na przedobraz, odporność na drugi obraz przed obrazem i odporność na kolizje. Sposobami na osiągnięcie tego jest użycie jednokierunkowej funkcji skrótu. Najczęściej używanymi algorytmami wyznaczania wartości skrótu są algorytm skrótu wiadomości 5 (MD5) i bezpieczny algorytm wyznaczania wartości skrótu 1 (SHA-1). Stworzenie MD5 przypisuje się kryptologowi Ronowi Rivestowi, który uważał, że jest to bezpieczniejsza alternatywa dla swojego poprzednika MD4, który po raz pierwszy wszedł do użytku w 1992 roku. Algorytm polega na rozbiciu zwykłego pliku tekstowego na oddzielne 512-bitowe bloki; bloki te są następnie używane jako dane wejściowe dla algorytmu, który zwraca 128-bitową wartość skrótu, która jest unikalna dla tego pliku [58,60]. SHA-1 to zbiór algorytmów mieszających opracowany przez Narodowy Instytut Standardów i Technologii (NIST) [61]. Ostatnio nastąpił znaczący postęp w zrozumieniu funkcji skrótu; Z przeprowadzonych badań wynika, że ​​żaden z obecnie stosowanych algorytmów nie jest w 100% bezpieczny. Jednak w wielu przypadkach nie jest możliwe odwrócenie tych algorytmów w procesie, który jest często niezwykle kosztowny i czasochłonny [62]. Dotyczy to zarówno MD5, jak i SHA-1, które są szeroko stosowane. Te algorytmy są podatne na ataki znane jako ataki kolizyjne, ataki przedobrazowe i ataki na drugi obraz. Inne znaczące ataki obejmują tęczowe tablice, ataki siłowe i atak urodzinowy, który opiera się na teorii paradoksu urodzin. Grupa naukowców kierowana przez dr Wang opublikowała artykuł w 2004 roku, opisując szczegółowo przeprowadzone przez siebie badania, które doprowadziły do ​​stworzenia tego samego skrótu wiadomości przy użyciu dwóch różnych skrótów. Jest to sprzeczne z jedną z podstaw haszowania, która mówi, że powinno być niewykonalne aby znaleźć dwa pliki z tym samym hashem. Udało się to osiągnąć średnio w 1 godzinę. Teoretycznie naukowcy ci złamali MD5 [63]. Wielu naukowców próbuje wykorzystać prace dr. Wanga, znajdując sposoby na skrócenie czasu potrzebnego na zaatakowanie MD5 i SHA-1 przy użyciu różnych technik algebraicznych. Prowadzi to do przekonania, że ​​MD5 i SHA-1 nie są już bezpieczne, mimo że są szeroko stosowane w przemyśle. Aby poprawić bezpieczeństwo funkcji skrótu, opracowywane są nowe algorytmy. SHA-2 został po raz pierwszy opublikowany w 2001 roku; ma cztery funkcje skrótu z skrótami o długości 224, 256, 384 i 512 bitów. Jednak nie jest to idealne, w 2008 roku opracowano ataki, które pokonały odporność na przedobrazy SHA-2. To jest również teraz można użyć ataków kolizyjnych w celu pokonania pierwszych 24 z 64 kroków SHA-256 i 46 z 80 kroków dla SHA-512 [65]. Jednak nigdy nie było udanego ataku na SHA-2. Nie jest tak szeroko stosowany jak SHA-1, nawet jeśli jest bezpieczniejszy, a może to wynikać z braku wsparcia w systemie Microsoft Windows lub braku pilnej potrzeby wdrożenia SHA-2. Ten brak pilności można przypisać faktowi że ataki SHA-1 są bardzo czasochłonne w realizacji, a co za tym idzie, nie jest to powszechnie stosowana metoda łamania haseł lub przechwytywania wrażliwych danych. Opracowano kolejny następcę w rodzinie SHA, ale obecnie jest on nadal testowany i jest zbyt nowy, aby można go było używać w poważnych zastosowaniach związanych z bezpieczeństwem.